Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2011-2896

PUBLISHED 06.08.2024

CNA: redhat

Обновлено: 20.07.2018
The LZW decompressor in the LWZReadByte function in giftoppm.c in the David Koblas GIF decoder in PBMPLUS, as used in the gif_read_lzw function in filter/image-gif.c in CUPS before 1.4.7, the LZWReadByte function in plug-ins/common/file-gif-load.c in GIMP 2.6.11 and earlier, the LZWReadByte function in img/gifread.c in XPCE in SWI-Prolog 5.10.4 and earlier, and other products, does not properly handle code words that are absent from the decompression table when encountered, which allows remote attackers to trigger an infinite loop or a heap-based buffer overflow, and possibly execute arbitrary code, via a crafted compressed stream, a related issue to CVE-2006-1168 and CVE-2011-2895.

БДУ ФСТЭК

Идентификатор Описание
BDU:2015-06186 Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06188 Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06189 Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06190 Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06191 Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06192 Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-08769 Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-08770 Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-08771 Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-08772 Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-08773 Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-08774 Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

Доп. Информация

Product Status

n/a
Product: n/a
Vendor: n/a
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии n/a affected
 

Ссылки

http://www.debian.org/security/2012/dsa-2426
http://lists.fedoraproject.org/pipermail/package-announce/2011-September/065539.html
http://security.gentoo.org/glsa/glsa-201209-23.xml
http://cups.org/str.php?L3867
http://www.openwall.com/lists/oss-security/2011/08/10/10
http://www.ubuntu.com/usn/USN-1207-1
https://bugzilla.redhat.com/show_bug.cgi?id=727800
http://rhn.redhat.com/errata/RHSA-2012-1180.html
http://secunia.com/advisories/48308
http://www.debian.org/security/2011/dsa-2354
http://secunia.com/advisories/45948
http://rhn.redhat.com/errata/RHSA-2012-1181.html
http://secunia.com/advisories/46024
http://secunia.com/advisories/45900
http://www.redhat.com/support/errata/RHSA-2011-1635.html
http://lists.fedoraproject.org/pipermail/package-announce/2011-September/065550.html
http://lists.fedoraproject.org/pipermail/package-announce/2011-August/064873.html
https://bugzilla.redhat.com/show_bug.cgi?id=730338
http://www.securityfocus.com/bid/49148
http://www.mandriva.com/security/advisories?name=MDVSA-2011:146
http://www.swi-prolog.org/bugzilla/show_bug.cgi?id=7#c4
http://lists.fedoraproject.org/pipermail/package-announce/2011-September/065527.html
http://www.ubuntu.com/usn/USN-1214-1
http://secunia.com/advisories/50737
http://git.gnome.org/browse/gimp/commit/?id=376ad788c1a1c31d40f18494889c383f6909ebfc
http://www.mandriva.com/security/advisories?name=MDVSA-2011:167
http://lists.fedoraproject.org/pipermail/package-announce/2011-August/064600.html
http://lists.fedoraproject.org/pipermail/package-announce/2011-September/065651.html
http://secunia.com/advisories/48236
http://www.securitytracker.com/id?1025929
http://secunia.com/advisories/45621
http://secunia.com/advisories/45945

CVE Program Container

Обновлено: 06.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

http://www.debian.org/security/2012/dsa-2426
http://lists.fedoraproject.org/pipermail/package-announce/2011-September/065539.html
http://security.gentoo.org/glsa/glsa-201209-23.xml
http://cups.org/str.php?L3867
http://www.openwall.com/lists/oss-security/2011/08/10/10
http://www.ubuntu.com/usn/USN-1207-1
https://bugzilla.redhat.com/show_bug.cgi?id=727800
http://rhn.redhat.com/errata/RHSA-2012-1180.html
http://secunia.com/advisories/48308
http://www.debian.org/security/2011/dsa-2354
http://secunia.com/advisories/45948
http://rhn.redhat.com/errata/RHSA-2012-1181.html
http://secunia.com/advisories/46024
http://secunia.com/advisories/45900
http://www.redhat.com/support/errata/RHSA-2011-1635.html
http://lists.fedoraproject.org/pipermail/package-announce/2011-September/065550.html
http://lists.fedoraproject.org/pipermail/package-announce/2011-August/064873.html
https://bugzilla.redhat.com/show_bug.cgi?id=730338
http://www.securityfocus.com/bid/49148
http://www.mandriva.com/security/advisories?name=MDVSA-2011:146
http://www.swi-prolog.org/bugzilla/show_bug.cgi?id=7#c4
http://lists.fedoraproject.org/pipermail/package-announce/2011-September/065527.html
http://www.ubuntu.com/usn/USN-1214-1
http://secunia.com/advisories/50737
http://git.gnome.org/browse/gimp/commit/?id=376ad788c1a1c31d40f18494889c383f6909ebfc
http://www.mandriva.com/security/advisories?name=MDVSA-2011:167
http://lists.fedoraproject.org/pipermail/package-announce/2011-August/064600.html
http://lists.fedoraproject.org/pipermail/package-announce/2011-September/065651.html
http://secunia.com/advisories/48236
http://www.securitytracker.com/id?1025929
http://secunia.com/advisories/45621
http://secunia.com/advisories/45945

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.